靶机地址:https://www.vulnhub.com/entry/zico2-1,210/
信息收集
收集靶机的地 IP 与开放端口
kali:192.168.85.128
靶机:192.168.85.164
看到了开放的 80 端口,查看一下
扫描一下目录
dirsearch -u http://192.168.85.164/
找到了一个 dbadmin 看着像是和数据库有关的,拼接访问一下
漏洞探测及利用
看到了一个输入密码的地方,用 admin 弱口令进去了
看到一个可以创建数据库的地方
在新创建的数据库中创建一个表
创建一个新的字段名
写入一句话木马
修改一下数据库的名称,修改为 a.php
然后访问到 /dbadmin/ 目录下看到存在 a.php
拼接访问,用蚁剑连接
在 /home/zico/wordpress/ 目录下找到了 wp-config.php 文件
在文件中找到了用户和密码
zico : sWfCsfJSPV9H3AmQzw8
提权
用 ssh 连接
查看一下用户所可用的命令
发现了可使用的两个命令
tar、zip
通过 tar 进行提权,提权成功